• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • La maggior parte dei laptop vulnerabili agli attacchi tramite dispositivi periferici, dire ricercatori

    Credito:CC0 Dominio Pubblico

    Molti laptop moderni e un numero crescente di computer desktop sono molto più vulnerabili all'hacking tramite dispositivi plug-in comuni di quanto si pensasse in precedenza, secondo nuove ricerche.

    La ricerca, che sarà presentato oggi al Network and Distributed Systems Security Symposium a San Diego, mostra che gli aggressori possono compromettere una macchina incustodita in pochi secondi attraverso dispositivi come caricabatterie e docking station.

    Sono state rilevate vulnerabilità nei computer con porte Thunderbolt che eseguono Windows, Mac OS, Linux e FreeBSD. Molti laptop moderni e un numero crescente di desktop sono sensibili.

    I ricercatori, dell'Università di Cambridge e della Rice University, esposto le vulnerabilità attraverso Thunderclap, una piattaforma open source che hanno creato per studiare la sicurezza delle periferiche del computer e le loro interazioni con i sistemi operativi. Può essere collegato ai computer utilizzando una porta USB-C che supporta l'interfaccia Thunderbolt e consente ai ricercatori di indagare sulle tecniche disponibili per gli aggressori. Hanno scoperto che potenziali attacchi potrebbero assumere il controllo completo del computer di destinazione.

    I ricercatori, guidato dal Dr. Theodore Markettos del Dipartimento di Informatica e Tecnologia di Cambridge, diciamo che oltre a dispositivi plug-in come schede di rete e grafiche, gli attacchi possono essere effettuati anche da periferiche apparentemente innocue come caricabatterie e proiettori che caricano o proiettano correttamente video ma contemporaneamente compromettono la macchina host.

    Le periferiche del computer come le schede di rete e le unità di elaborazione grafica hanno accesso diretto alla memoria (DMA), che consente loro di aggirare i criteri di sicurezza del sistema operativo. Gli attacchi DMA che abusano di questo accesso sono stati ampiamente utilizzati per assumere il controllo ed estrarre dati sensibili dalle macchine di destinazione.

    I sistemi attuali dispongono di unità di gestione della memoria input-output (IOMMU) che possono proteggere dagli attacchi DMA limitando l'accesso alla memoria alle periferiche che svolgono funzioni legittime e consentendo solo l'accesso a regioni di memoria non sensibili. Però, La protezione IOMMU è spesso disattivata in molti sistemi e la nuova ricerca mostra che, anche quando la protezione è abilitata, può essere compromesso.

    "Abbiamo dimostrato che l'attuale utilizzo di IOMMU non offre una protezione completa e che esiste ancora il potenziale per gli aggressori sofisticati di arrecare gravi danni, " disse Brett Gutstein, uno studioso di Gates Cambridge, chi fa parte del gruppo di ricerca.

    Le vulnerabilità sono state scoperte nel 2016 e i ricercatori hanno lavorato con aziende tecnologiche come Apple, Intel e Microsoft per affrontare i rischi per la sicurezza. Le aziende hanno iniziato a implementare correzioni che risolvono alcune delle vulnerabilità scoperte dai ricercatori; diversi fornitori hanno rilasciato aggiornamenti di sicurezza negli ultimi due anni.

    Però, la ricerca di Cambridge mostra che la soluzione del problema generale rimane sfuggente e che i recenti sviluppi, come l'aumento delle interconnessioni hardware come Thunderbolt 3 che combinano l'alimentazione, uscita video e periferica DMA sulla stessa porta, hanno notevolmente aumentato la minaccia da dispositivi dannosi, stazioni di ricarica e proiettori che prendono il controllo delle macchine connesse. I ricercatori vogliono vedere le aziende tecnologiche intraprendere ulteriori azioni, ma sottolineano anche la necessità che gli individui siano consapevoli dei rischi.

    "È essenziale che gli utenti installino gli aggiornamenti di sicurezza forniti da Apple, Microsoft e altri per essere protetti contro le vulnerabilità specifiche che abbiamo segnalato, " ha detto Markettos. "Tuttavia, le piattaforme rimangono insufficientemente difese da dispositivi periferici dannosi su Thunderbolt e gli utenti non dovrebbero connettere dispositivi di cui non conoscono l'origine o di cui non si fidano."


    © Scienza https://it.scienceaq.com